Analisa Perbandingan Pfsense dan Security Onion serta Honeypot Pada Cloud Computing
Abstract
Berbagai kemudahan dan kenyamanan yang diberikan cloud computing seperti perusahaan yang membutuhkan infrastruktur IT namun terbentur dengan kendala pendanaan yang cukup besar. Dengan menggunakan teknologi cloud computing akan mengurangi pengeluaran perusahaan pada infrastruktur IT itu sendiri. Dibalik kemudahan dan kenyamanan yang dimiliki ternyata bertolak belakang dengan masalah keamanan. Hal ini disebabkan oleh adanya isu-isu keamanan pada cloud computing. Untuk mengatasi isu keamanan tersebut, dibangunlah sistem keamanan yaitu pfsense dan security onion yang dikombinasikan dengan honeypot. Kedua sistem tersebut telah dilakukan analisa perbandingan untuk menentukan teknologi yang lebih efektif dalam mengamankan layanan cloud computing. Dari hasil pengujian, diketahui pfsense dan security onion yang menggunakan suricata hanya dapat mengatasi 3 dari 4 serangan yang diuji. Pada fungsionalitas kedua sistem tersebut, suricata dapat mencegah dan memberikan informasi terjadinya serangan. Sedangkan hasil dari response time, pfsense lebih cepat 0,27 detik untuk serangan port scanning, 0,91 dektik untuk dos attack, dan 0,05 detik untuk cross-site scripting. Untuk security onion unggul 1,93 detik dalam merespon serangan sql injection dibandingkan pfsense. Dari hasil pengujian tersebut disimpulkan bahwa pfsense lebih cepat dalam merespon serangan port scanning, dos attack dan cross-site scripting dibandingkan security onionDownloads
Published
Issue
Section
License
Copyright info for authors
1. Authors hold the copyright in any process, procedure, or article described in the work and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors retain publishing rights to re-use all or portion of the work in different work but can not granting third-party requests for reprinting and republishing the work.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) as it can lead to productive exchanges, as well as earlier and greater citation of published work.